Computerhilfen.de Logo
Forum
Tipps
News

IE oder (doch lieber) nicht IE, das ist hier die Frage.

irgendwo aus dem Web:

Beabsichtigte (?) und unbeabsichtigte Sicherheitslücken in Windows. Zu den unbeabsichtigten Sicherheitslücken möchte ich nicht allzuviel sagen. Dazu gibt es einfach zu viele. Einige wären zu verkraften, denn ein paar Fehler schleichen sich in derart komplexe Software nun mal ein. Aber zum Beispiel der Internet Explorer hat massenhaft Lücken, was mich dazu bringt zu denken, dass Microsoft gar keine Produktüberwachung hat.

Nun zu den beabsichtigten Fehlern. Ob diese wirklich beabsichtigt sind, weiss ich nicht. Microsoft dementiert solche Aussagen schliesslich immer. Die bekannteste Hintertür in Windows ist der vielbesagte NSA-KEY. Er wurde von Andrew Fernandes, einem Chef-Wissenschaftler der Cryptonom Corporation, bei der Dekompilierung von Windows (Version 95, 98, 2000 Beta, NT) gefunden. Wenn man sich den Namen einmal genau ansieht, fällt der Teil "NSA" besonders ins Auge. Die NSA (National Security Agency) ist der größte Geheimdienst der Welt. Sicherlich wäre dieser daran interessiert, jeden einzelnen PC-Nutzer ausspionieren zu können. Und das kann er auch.

Experten halten es für möglich, dass jede Kopie von Windows eine eigene ID hat, mit deren Hilfe jeder PC in einem Netzwerk (wie zum Beispiel dem Internet) genau identifiziert werden kann. Und es kommt nich dicker. Diese ID könnte eventuell auch eine Datenverschlüsselung überflüssig machen, d.h. so sehr Sie Ihre Daten auch verschlüsseln, diese ID macht es möglich, die Verschlüsselung einfach wieder zu entschlüsseln. Der Software-Riese hält sich mit Kommentaren zu dieser ID zurück. So ist diese ID -laut dem Microsoft Security Manager Scott Culp- "lediglich dazu da, dass die Regeln der NSA eingehalten werden".


Antworten zu IE oder (doch lieber) nicht IE, das ist hier die Frage.:

Ja alte Geschichten. Dass es in Windows eine Möglichkeit gibt für die Sicherheitsbehörden, sich am PC direkt einzuloggen, das mag ich ja glauben. Das kann aber auch fast jetzt Schuljunge.

aber

Zitat
mit deren Hilfe jeder PC in einem Netzwerk (wie zum Beispiel dem Internet) genau identifiziert werden kann
Das ist Nonsens. Der Aufwand wäre viel zu groß das herauszubekommen. Das gehört in die Ecke mit der Geschichte von der Yuccapalme und der Spinne usw.

Aber du redest hier von WIndows, nicht vom IE wie in deinem Betreff.

Hallo an alle

Es gibt keine fehlerfreie "größere" Software, weil es praktisch unmöglich ist eine Software unter allen möglicherweise auftretenden Umständen zu testen.

Das mit dem NSA-Key war meines Wissens nicht das was es zu sein schien. Der Begriff stand im Klartext im CODE. Und kein Geheimdienst der Welt würde eine Hintertür in eine Software einbauen die so leicht zu finden ist. Schließlich sind bei der Programmierung die Namen von Funktionen (fast) frei wählbar
Rein "theoretisch" kann man jeden PC im Internet erkennen, aber vom Aufwand her ist das illusorisch.
Dazu kommt das man Daten ja nicht "nackt" übers Netz schicken muß. PGP oder GnuPG und der Aufwand, das Ganze zu verfolgen, potenziert sich.
Allerdings halte ich "ECHELON" nicht für ein Hirngespinst.

Greetings A.

Wer das hier gelesen hat, der sollte zumindest berechtigte Zweifel anerkennen:

TEIL 1


From: CONTRASTE@LINK-N.cl.sub.de (Contraste e.V. (D.POSCHEN))
Subject: Verschlüsselung für die Massen...
Date: Fri, 05 Aug 1994 12:10:00 +0100
Organisation: CONTRASTE - Zeitung f. Selbstverw.
Message-ID: <5UHpAJXABzB@p-cont.link-n.cl.sub.de>

**************************************************************
Dieser  Artikel  erschien  in  CONTRASTE  Nr.  118/119.
CONTRASTE  ist eine  Monatszeitschrift  für  Selbstverwaltung
und bringt ständig  Artikel zum Themenspektrum Alternative
Ökonomie, Ökologie  usw.   Bestellt/Abonniert  werden  kann
CONTRASTE bei Contraste e.V.,  Pf 104520,  D -  69035
Heidelberg, unter der Tel.nr. 06221-183402  (voice), der  
Fax-nr. 06221-164489 oder bei diesem Account.
******************************************************************

NACHTRÄGE ZUM BEITRAG IN CONTRASTE NR. 114
Verschlüsselung für die Massen

Von Johannes Pöhlmann (Was Lefft, Erlangen) Der technische Fortschritt in der EDV führte zu immer besseren Möglichkeiten der staatlichen Überwachung. Mit der Entwicklung von einfachen und kostenlosen Programmen zur Verschlüsselung von elektronischer Post, Fax und Telefon schlägt dieser technische Fortschritt in sein Gegenteil um: Der befürchtete totale Überwachungsstaat (Stichwort 1984) kann in Zukunft weniger statt mehr kontrollieren. Die Rollen werden vertauscht: Der Staat versucht, diese Techniken zu verhindern, die Alternativen wollen sie. In diesem Nachschlag will ich das Umfeld ein wenig beleuchten.
Verschlüsselung in den Händen der Militärs

Verschlüsselung ist bisher meist von oder für Militärs entwickelt worden. Darauf gründen diese den Anspruch, dass normalen Menschen diese Technik nicht zur Verfügung stehen darf. Die Armee des faschistischen Deutschland verschlüsselte ihre Funksprüche mit einer Maschine namens 'Enigma'. Der englische Mathematiker Alan Turing baute eine Maschine, die diese 'Enigma' simulieren konnte: Er knackte diesen Code.

Dies war nur so lange von Nutzen, als die faschistische Seite nicht bemerkte, dass die englische Armee diesen Code kannte. Der Angriff auf Coventry war dank Turings Maschine 48 Stunden vorher bekannt, dennoch unternahm Churchill nichts, um das Geheimnis nicht zu gefährden. Viele Menschen mussten so für dieses Geheimnis mit Ihrem Leben bezahlen. [2]

Dass der Code geknackt war, war aber kein Hindernis, nach Kriegsende die 'Enigma' an die dritte Welt zu verkaufen.
Supergeheimdienst NSA

Viel weniger bekannt als der CIA ist der angeblich größte amerikanische Geheimdienst National Security Agency (NSA). Er betreibt überall auf der Welt Anlagen zur elektronischen Aufklärung. Diese dienen auch dazu, im In- und Ausland Telefonate und Fernschreiben massenweise aufzuzeichnen und anschließend per Computer nach Schlüsselwörtern zu filtern (Schleppnetzfahndung). Das ist möglich, weil Ferngespräche oft über Richtfunk oder Satellit übertragen werden.

Was interessant ist, wird an die zu ständigen Dienststellen weitergegeben. Das können Informationen von Konkurrenzfirmen sein, oder politisch missliebige Targets im In- oder Ausland. [4]

In der BRD ist für die elektronische Aufklärung der Bundesnachrichtendienst zuständig. Auch der BND ist nach einem Bericht des STERN zum massenhaften und unkontrollierbaren Abhören technisch in der Lage und tut es vermutlich auch.

Die NSA ist auch für Verschlüsselung zuständig. Es heißt, die NSA sei der größte Arbeitgeber für Mathematiker in den USA.

In der BRD gibt es eine Schwesterfirma unter der Bezeichnung Bundesamt für die Sicherheit im Informationswesen. Immer wieder versuchte die NSA, eine vollständige Kontrolle der Verschlüsselung durchzusetzen.
DES: Der knackbare Code?

Mitte der siebziger Jahre entwickelte das National Bureau of Standards der USA zusammen mit IBM den Federal Data Encryption Standard, kurz DES (Bundesstandard für Datenverschlüsselung).

Die Sicherheit eines solchen Verschlüsselungsverfahrens hängt entscheidend von der Länge des Schlüssels ab. Die ursprünglich geplante Schlüssellänge von 46 Ziffern wurde auf 24 Ziffern reduziert. Nach einem Bericht in der Zeitschrift Science war die NSA an der Entwicklung von DES beteiligt. IBM wollte Probleme beim Export von Computern mit DES vermeiden; bei einem längeren Schlüssel hätte die NSA aber Probleme gemacht. Kritiker, unter anderem Martin Hellmann, meinten damals, der Schlüssel sei bewusst so kurz gewählt worden, dass Amateure und Industriespione abgeschreckt würden, staatliche Stellen (sprich, die NSA) aber den Code knacken könnten. [1]

Ein so kurzer Schlüssel kann heute mit einer 1 Million Dollar teuren Maschine in einer Stunde gefunden werden. Nach einem ARD-Bericht wird DES heute noch benutzt, um die Geheimzahl auf den Euro-Scheckkarten zu verschlüsseln.
Mathematiker als Waffenschmuggler?

1975 erfanden die Mathematiker Diffie und Hellmann eine neue Art von Verschlüsselungsverfahren, das schließlich weiterentwickelt und als RSA-Verfahren (für Rivest, Shamir Adelmann) veröffentlicht wurde. [5]

1977 erhielt die Fachvereinigung IEEE einen Brief eines gewissen Mr. Meyer, der darauf hinwies, dass einige Mitglieder der IEEE möglicherweise gegen das amerikanische Gesetz über Waffenexportkontrolle ITAR verstießen. Kein Wissenschaftler könne in den USA ohne Zustimmung einer zuständigen staatlichen Behörde über Verschlüsselung veröffentlichen, weil Verschlüsselungsverfahren in dieselbe Kategorie fielen wie Waffen.

Die Zeitschrift Science enthüllte, dass besagter Mr. Meyer Angestellter der NSA war [3]. Als daraufhin große Empörung unter den WissenschaftlerInnen losbrach, behauptete die NSA, dies sei eine Privatmeinung gewesen.

Das aktuelle Verfahren gegen Phil Zimmermann, den Autor des aktuellen kostenlosen Verschlüsselungsprogramms 'pgp' ist so nicht der erste Versuch, sichere „wilde“ Verschlüsselung zu kriminalisieren. Gegen Phil wird wegen Export von Waffentechnologie ermittelt.
TEIL 2

Data Superhighway

Diese Datenautobahn ist eines der Prestigeprojekte der Clinton-Regierung. Das Internet, das inzwischen weltweit Universitäten und staatliche Stellen verbindet, soll zur Datenautobahn ausgebaut werden. Publikumswirksam lässt Präsident Clinton seine email-Adresse (für elektronische Post) verkünden, während sein Vizepräsident im Internet ein computerisiertes Bürger fragen, Politiker antworten veranstaltet.

Mit der breiten Propagierung von elektronischer Post wird die Frage der Überwachung bzw. Verschlüsselung bedeutsamer. (Nach einem Bericht der Erlanger Nachrichten soll unser Kanzler Kohl, angesprochen auf die Data Superhighway, gesagt haben, dass er sehr dafür sei, wenn etwas gegen die Staus auf den Autobahnen getan wird)
Die neue offizielle US-Verschlüsselung: Clipper

"Clipper" nennt sich ein (noch) freiwilliger Standard für die Verschlüsselung, den die Regierung der USA vorbereitet. Es wird von der Regierung Computerchips zu kaufen geben, die diese Verschlüsselung durchführen. Das Verfahren selbst wurde von der NSA entwickelt und ist geheim. Die Schlüssel werden mit dem Chip von der Regierung ausgegeben, einen Zweitschlüssel erhalten zwei 'escrows' (eine Art Aufbewahrungsstellen), die diesen natürlich nur gegen eine gerichtliche Verfügung herausgeben. Als Begründung für dieses Vorgehen wird angegeben, der Staat müsse im Rahmen der Gesetze die Möglichkeit haben, jede Kommunikation zu überwachen.

In der Öffentlichkeit wurde an diesem Vorgehen viel Kritik geübt: Das Verfahren könnte gewollte Schwachstellen enthalten, sozusagen einen Generalschlüssel, der dann unkontrolliert von den Geheimdiensten genutzt wird. Da das Verfahren geheim sei, könnte das nur schwer bewiesen werden. Es wird auch befürchtet, dass wilde Verschlüsselung als zweiter Schritt verboten wird, sobald sich Clipper weit genug ausgebreitet hat.

Dies könne nur den Zweck haben, in heute noch nicht gekanntem Ausmaß Massenüberwachung durchzuführen, denn die paar tausend legalen Telefonüberwachungen, die es im Jahr gebe, könnten auch durch Wanzen ersetzt werden.

Nach einer Umfrage von TIME und CNN [6] sprachen sich 80% Prozent der Befragten gegen Clipper aus. Zwei Drittel der Befragten waren gegen das Abhören von Telefonen.
Fachwelt enttäuscht

Dorothy Denning ist ein bekannter Name in der Informatik. Sie ist als Expertin für Verschlüsselung bekannt. Sie ist auch Mitautorin eines Aufsatzes über die Gefahren, die statistische Datenbanken für den Datenschutz darstellen.

Jetzt tritt sie öffentlich für die Clipper-Initiative ein. Sie wurde mit einer Handvoll ausgewählter Fachleute eingeladen, das Verfahren unter Ausschluß der Öffentlichkeit zu prüfen. Ihr Urteil: Sehr gut. Clipper sei viel sicherer als z.B. DES. Es werde 36 Jahre dauern, bis es Computer gebe, die den Code so leicht knacken können, wie sie es heute bei DES können.

Nachdem die Versuche der NSA, die Forschung über Kryptographie (Verschlüsselung) zu kontrollieren, aufgrund von Widerstand der wissenschaftlichen Öffentlichkeit gescheitert waren, enttäuscht diese Form der Zusammenarbeit mit der NSA jetzt umso mehr.
Holland plant Verbot wilder Verschlüsselung

Nach einem Bericht der Zeitung De Volkskrant vom 26.3.94 gibt es einen Gesetzentwurf, nach dem sogar der Besitz nicht zugelassener Verschlüsselungsprogramme verboten sein soll. Da es ähnliche Gesetzesentwürfe auch schon in Deutschland und USA gibt, deutet dies auf internationale Zusammenarbeit der Sicherheitsbehörden in dieser Frage hin. Ob und wann ein solches Gesetz angenommen wird, ist allerdings eine andere Frage. Die Herren mit den Schlapphüten graben also schon ihre Startlöcher, aber die andere Seite schläft nicht:
Sicher telefonieren: PGP-Voice

In letzter Zeit tauchten Berichte auf, nach denen bereits Programme zum verschlüsselten Telefonieren in der Entwicklung sind. Diese werden demnächst sogar kostenlos zu haben sein. Benötigt wird neben einem PC ein schnelles Modem (ca. 300 DM) und eine Soundkarte (100 DM) nebst Lautsprecher und Mikrofon.

An vielen PC-Arbeitsplätzen ist diese Ausstattung bereits vorhanden. Für vermutlich etwas mehr Geld bietet z.B. Siemens Geräte zur Telefon- und Faxverschlüsselung an. Lauschangriffe - so aktuell wie noch nie titelt dazu der Prospekt.
Nicht nachweisbare Verschlüsselung

Stealth heißen die Tarnkappenbomber der USA, die im Radar nicht entdeckt werden können. Der Autor von stealth-pgp möchte für ein befürchtetes Verbot sicherer Verschlüsselungsverfahren vorbauen. Er bietet ein Programm an, das verschlüsselte Daten als Zufallsdaten tarnt. Diese Daten können als Rauschen in einem digitalen Telefongespräch mit übertragen werden. Ebenso können diese Zufallsdaten als Grauschleier in Grafikdateien versteckt werden.

Genial daran ist, dass ohne den richtigen (geheimen) Schlüssel dieses Rauschen nicht nur nicht entschlüsselt werden kann. Es kann vermutlich nicht einmal nachgewiesen werden, dass das Rauschen verschlüsselte Daten enthält.

Quellen:

Tuchmann, W.L., Computer Security and IBM Science Nr. 197 Kolata, Gina, Computer encryption and the NSA connection, Science Nr. 197

[1] Hellmann, M.E. Encryption, keysize, Science Nr. 198

[2] Jacques Valle, Computernetze

[3] Shapley and Kolata, Cryptology, scientists puzzle over threat to open research, Science, 30. Sep 77

[4] Deborah Shapley, Telecommunications Eavesdropping by NSA on Private Messages alleged.

[5] Kolata, Gina, Cryptology - on the brink of a revolution? 'Science' 19.8.77, De Volkskrant vom 26.3.94

[6] Who schould keep the keys, TIME, 4.3.94, Artikel über die Grundlagen der Verschlüsselung in pgp: mc 5/94, S. 88 Internet newsgroup alt.security.pgp (Mailbox LINK-N, Nürnberg oder Freenet, Uni Erlangen)
02.08.1995 Thomas Glöckler

Also PGP ist sowieso nicht mehr sicher, nachdem kürzlich einer den wichtigsten Teil entschlüssen konnte. Da muss erstmal was anderes kommen.

Hallo,


ob PGP noch sicher ist oder auch nicht spielt eigentlich keine Rolle solange die meisten Anwender unter Windows mit Adminrechten unterwegs sind und 90 % aller Wlanuser o h n e aktivierte Verschlüsselung umher surfen. Das Bewusstsein der Anwender ist in Punkto Sicherheit nicht sehr ausgeprägt, selbst wenn sie auf den Umstand hingewiesen werden. Standardantwort: "Was habe ich schon zu verheimlichen?!"

Wer es nicht weiss, die Wahrung seiner Privatsphäre!

Schon mal den Film "Der Staatsfeind Nr.1" gesehen ?  




 

Schon mal den Film "Der Staatsfeind Nr.1" gesehen ?  

Ja, super Film. Ich fand den einfach genial.

Hat auch mal jemand "Haarp" gelesen? Siehe auch hier.

Gehört zwar ins Witzeforum, aber passt hier auch gut ;)

Ein alter Araber lebt seit mehr als 40 Jahren in der Nähe von New York. Er würde gerne in seinem Garten Kartoffeln pflanzen, aber er ist allein und alt und schwach. Sein Sohn studiert in Paris. Er schreibt eine Email an seinen Sohn und erklärt ihm das Problem. "Lieber Ahmed, ich bin sehr traurig,
weil ich in meinem Garten keine Kartoffeln pflanzen kann. Ich bin sicher, wenn du hier wärest, du könntest mir helfen, und könntest für mich den Garten umgraben. Ich liebe dich. Dein Vater."
 
Am folgenden Tag erhält der alte Mann eine E-Mail : "Lieber Vater, bitte berühre nicht den Garten. Dort habe ich "die Sache" versteckt. Ich liebe dich auch. Ahmed."

Um 4 Uhr morgens kommen die US Army, die Marines, das FBI, die CIA und die RANGERS zu dem Haus des alten Mannes. Sie suchen überall, nehmen den ganzen Garten auseinander, suchen jeden Millimeter ab, aber finden gar nichts. Enttäuscht gehen sie weg.

Am folgenden Tag erhält der alte Mann wieder eine Email vom Sohn : "Lieber Vater, sicherlich ist jetzt der Garten voll umgegraben und du kannst die Kartoffeln pflanzen. Mehr konnte ich für dich nicht tun."

Absolut genial. Lange nicht so gelacht!!!  :):):);D:-*:'(

Wenn das Thema nur nicht so traurig wäre.

« Letzte Änderung: 25.04.05, 13:01:34 von cottonwood »

stimmt, der witz ist echt geil, das traurige aber ist, dass es auf wahren tatsachen beruht  :'(:-\

Hat auch mal jemand "Haarp" gelesen?

Ich habe mir das Buch damals gekauft. Wenn jemand daran interessiert ist, kann er mir 'ne Mail schicken. Kost nix.

sorry für die frage, aber was ist das?

sorry für die frage, aber was ist das?
Das Buch ist spannend geschrieben. Ich habe es damals gleich ganz durchgelesen. Hier mal das Inhaltsverzeichnis und der Anfang der Einleitung:

I. DIE LEUTE WERDEN HELLHÖRIG  
2. Von Tesla zum Krieg der Sterne  
4. Maulkorb für die Himmelsstürmer  
DIE GEBURT EINES GIGAPROJEKTS  
HAARP: EIN HEIMLICHES SPIEL IM DUETT ODER TERZETT?  
DIE ZERSTÖRUNG EINES STRAHLUNGSGÜRTELS  
6. Nordlage  
II. WISSENSCHAFTLER SCHLAGEN ALARM  
UNABHÄNGIGE WISSENSCHAFTLER FORDERN DIE »RÜCKKEHR ZUR VERNUNFT«  
ZERSTÖRUNG DER IONOSPHÄRE  
»DURCHSCHLAGENDE« ERFOLGE  
ZERSTÖRTE HARMONIEN  
UNERMÜDLICHE MAHNER  
9. Teslas Lehrlinge wollen das Wetter machen  
40 JAHRE HIMMELSBESTRAHLUNG  
NOCH AUF DER ERDOBERFLÄCHE REGISTRIERBAR  
FLÜSSE IN DER LUFT  
KANN MAN DIE ERDE KURZSCHLIESSEN?  
DIE ERDE HEIZT SICH AUF  
AKUPUNKTURPUNKTE  
HAARP: EIN GEFÄHRLICHES EXPERIMENT  
11. Ein Netz von Rechercheuren  
13. Firmen am Gängelband der Geheimdienste  
15. Tesla-Technologie auf dem neuesten Stand:  die zwölf Patente der Firma APTI  
17. Dr. Seltsam zaubert eine Bucht in die Küste:  Landschaftsgestaltung mit der Atombombe  
19. Eine gefährliche Informationslücke:  geladene Teilchen regnen ab  
GEOPHYSIKALISCHE UNTERSUCHUNGEN  
BESCHLEUNIGUNG VON ELEKTRONEN  
AUFHEIZEN MIT SCHRÄG EINFALLENDER HOCHFREQUENZSTRAHLUNG  
21. Der Wettlauf mit den Russen  
22. Ein Stromstoß, und das Hirn dreht durch?  
ZEREBRALES BIOFEEDBACK  
DIE STRAHLE(N)MÄNNER  
EINE KONFERENZ ÜBER NICHTLETALE WAFFENSYSTEME  
AUS GEGNERN WERDEN VERBÜNDETE  
WELTWEIT SCHRILLEN DIE ALARMGLOCKEN  
IV. MACHT SCHLUß MIT DER MUSIK  
26. Weiche Verkaufstaktik: die Umweltverträglichkeitsprüfung  
28. Die Freiheit wird erstickt  
EIN NEUES DENKEN  
ZENTIMETERWELLEN GEHÖREN VERBOTEN!  
WEGWEISER ZU MÖGLICHKEITEN UND AUSWIRKUNGEN VON HAARP  
Drogen, Dealer- Kriegsdollar  
Flugzeug stürzt in Wohngebiet  
DER SPIEGEL berichtet in Heft 41/1996 über HAARP  
Vorwort
Wir leben in einer Zeit, in der sich der wissenschaftliche Fortschritt so rasant entwickelt, daß die Bildung geistiger Wertvorstellungen nicht mehr Schritt halten kann. Wissenschaftler experimentieren auf Gebieten, die unser Wissen und unsere Zivilisation von einem Tag auf den anderen in die Zukunft katapultieren. Andererseits könnten sie uns aber auch in die Steinzeit zurückschleudern. Es heißt, daß absolute Macht den Menschen absolut korrumpiert. Staatsapparate und multinationale Riesenkonzerne wachsen ungeheuer schnell und üben eine solche Macht aus, daß ihnen jedes Verantwortungsgefühl abhanden kommt. Eine Organisation kann ebenso verrückt spielen wie eine Einzelperson. Wir glauben, daß die Vernunft einer Institution umgekehrt proportional zu ihrer Größe ist.
Unsere Regierung ist ein gigantischer Apparat, der mit Hunderten von privaten Unternehmen kooperiert, einem Netzwerk von Vertragspartnern für Rüstungsprojekte. Nach dem Ende des Kalten Krieges mit dem Ostblock müssen diese Unternehmen sich nach neuen Tätigkeitsfeldern umsehen, wenn sie wollen, daß die Dollars auch in Zukunft in ihre Schatztruhen fließen.
Wenn man die Geschichte von HAARP (High-frequency Active Auroral Research Project = Hochfrequenz-Aktiv-Aurora-Forschungsprojekt) aus der Froschperspektive des Außenstehenden zum ersten Mal betrachtet, meint man ein ganz gewöhnliches, harmloses Forschungsprojekt vor sich zu haben. Von höherer Warte aus entpuppt es sich jedoch als Geheimunternehmen von einer ähnlichen Dimension wie das Manhattan Project, das uns die Atombombe beschert hat. Und hier treten Nick Begich und Jeane Manning auf den Plan.
Uns ist selten ein Mensch begegnet, der so effizient Nachforschungen betreibt wie Nick Begich. Er ist ein genialer Rechercheur. Er ist in der Lage, zu praktisch jedem beliebigen Thema in kürzester Zeit eine unendliche Fülle an Material aufzuspüren. Man muß ihm nur einen Faden geben, und er verfolgt eine Sache bis auf ihren Grund. Er weiß, wie er sich des Systems bedienen kann, um an Informationen heranzukommen.
Nick hat jene Fähigkeit zur Meisterschaft entwickelt, die uns allen in der Schule beigebracht wird, nämlich wie wir unsere Interessen wahrnehmen und uns die Informationen beschaffen können, die wir brauchen, um die Aufgaben zu erfüllen, die uns das Leben stellt.
Auf HAARP stieß er durch eine winzige einspaltige Notiz über das Projekt in der Zeitschrift Nexus. Sie weckte seine Neugier, und aufgrund seiner besonderen Begabung gelang es ihm, den Rest der Geschichte ans Licht zu bringen. Neunzig Prozent der gewünschten Informationen hatte er innerhalb weniger Stunden zusammengetragen. Auf allen Ebenen stieß er auf dichte Nebelwände der Verschleierung. Er arbeitete sich wie durch die Häute einer Zwiebel, und mit jeder Schicht stieß er auf neue Zusammenhänge. Die zehn Prozent, die ihm noch fehlten, spürte er in den folgenden Monaten auf. Als der Gordische Knoten des HAARP-Geheimnisses gelöst war, hatte er ein megalithisches Projekt enthüllt, das im Falle seiner Realisierung über das Potential verfügt, das Leben eines jeden Menschen auf der Erde nachhaltig zu beeinflussen.
« Letzte Änderung: 29.04.05, 15:41:28 von cottonwood »

ok, danke für die info, hört sich gut an!


« Einen Chatroom bitteWie richtig suchen im Forum? »
 

Schnelle Hilfe: Hier nach ähnlichen Fragen und passenden Tipps suchen!